Ευπάθεια πρωτοκόλλου WiFi WPA2 Το KRACK επηρεάζει το 41% ​​των συσκευών Android

click fraud protection

Η ευπάθεια του πρωτοκόλλου WiFi KRACK αποκαλύφθηκε και φαίνεται τρομακτικό. Το 41% ​​των τηλεφώνων Android επηρεάζεται από την απλούστερη εφαρμογή του.

Η ασφάλεια είναι ένα σημαντικό σημείο συζήτησης τα τελευταία χρόνια, το οποίο μπορεί να εφαρμοστεί σε πολλές μορφές τεχνολογίας. Μπορεί να αναφέρεται σε πράγματα όπως το σφάλμα Heartbeat SSL, το χακάρισμα της κονσόλας παιχνιδιών ή την ασφάλεια των δεδομένων σας. Στις συσκευές μας, η ασφάλεια μπορεί να αναφέρεται στην ευκολία απόκτησης πρόσβασης root ή στην πιθανότητα ιών, αλλά φυσικά η ασφάλεια μπορεί να αναφέρεται σε ένα ευρύ φάσμα θεμάτων. Το WPA2 θεωρείται ως η πιο ασφαλής προστασία WiFi των καταναλωτών και η πιο ευρέως χρησιμοποιούμενη ασφάλεια δικτύου Το πρωτόκολλο έχει σπάσει από το KRACK λόγω σοβαρού ελαττώματος στον τρόπο με τον οποίο η ίδια η τυπική τεχνολογία WiFi έργα.

Το WPA2 είναι το τυπικό πρωτόκολλο ασφάλειας δικτύου, που χρησιμοποιείται σε μεγάλο βαθμό στην αντικατάσταση του WEP. Θεωρήθηκε ως ασφαλές και σε μεγάλο βαθμό αδιάσπαστο, δημιουργώντας δυναμικά νέα κλειδιά για την κρυπτογράφηση πακέτων. Χρησιμοποιείται το Advanced Encryption Standard (AES), για περισσότερα εμπόδια ασφαλείας που θα έπρεπε να θεωρούν το πρωτόκολλο ασφαλές όταν λαμβάνετε τα συνήθη προληπτικά μέτρα όπως έχετε μεγαλύτερο κωδικό πρόσβασης, απενεργοποιώντας το WPS και όλα τα άλλα ότι. Τεχνικά το πρόβλημα δεν είναι καθόλου WPA2.

Ωστόσο, μια απόδειξη της ιδέας που παρουσιάζεται σε μια ερευνητική εργασία του Mathy Vanhoef δείχνει πώς το WPA2 δεν είναι τόσο ασφαλές όσο φαίνεται. Μια απόδειξη του concept exploit που ονομάζεται Key Reinstallations Attacks (KRACK) θα παρουσιαστεί την 1η Νοεμβρίου, στο Συνέδριο ACM για την Ασφάλεια Υπολογιστών και Επικοινωνιών στο Ντάλας. Η περιγραφόμενη επίθεση λειτουργεί σε όλα τα σύγχρονα δίκτυα WiFi και εάν η συσκευή σας υποστηρίζει WiFi, τότε πιθανότατα έχετε ήδη επηρεαστεί. Κατά τη διάρκεια της έρευνάς τους, διαπιστώθηκε ότι οι συσκευές Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys και άλλες συσκευές ήταν όλες ευαίσθητες στην ευπάθεια σε κάποιο σχήμα ή μορφή.

Τι είναι χειρότερο, Το ποσοστό του 41% αφορά μόνο την πιο καταστροφική μορφή αυτής της επίθεσης. Η επίθεση μπορεί να χειριστεί για ένα ευρύ φάσμα συσκευών, αλλά το χειρότερο είναι για συσκευές με Android 6.0 ή νεότερη έκδοση, καθώς έχουν έκδοση 2.4 ή νεότερη wpa_supplicant. Το πώς λειτουργεί είναι απλό, μη διστάσετε να παρακολουθήσετε το παρακάτω βίντεο ή να διαβάσετε για μια εξήγηση.

https://www.youtube.com/watch? v=Oh4WURZoR98

Πώς λειτουργεί το KRACK

Το KRACK λειτουργεί αρχικά δημιουργώντας ένα δεύτερο δίκτυο WiFi, αντιγράφοντας όλα τα χαρακτηριστικά του πρωτοτύπου εκτός από την εργασία σε διαφορετικό κανάλι. Στη συνέχεια, επιχειρεί να επικοινωνήσει με τη συσκευή που στοχεύει, αναγκάζοντάς την να συνδεθεί στο νέο δίκτυο σε ξεχωριστό κανάλι χρησιμοποιώντας αυτό που ονομάζεται "CSA Beacon" ή Ανακοίνωση εναλλαγής καναλιού. Αυτό λέει στη συσκευή ότι το κανάλι στο οποίο πρέπει να συνδεθεί έχει αλλάξει, οπότε τώρα η συσκευή θα συνδεθεί στο "απατεώνα" δίκτυο. Το δίκτυο στο οποίο αναγκάζεται να συνδεθεί η συσκευή (το αδίστακτο δίκτυο) θα προωθήσει το Διαδίκτυο μέσω αυτού σε άλλη σύνδεση. Αυτό επιτρέπει στον εισβολέα να κλέψει αργότερα τα αποκρυπτογραφημένα δεδομένα.

Στη συνέχεια εκτελείται το πρόγραμμα "sslstrip", το οποίο χειρίζεται όλη την κίνηση που δεν είναι στη θύρα 80 (αιτήματα HTTP) για να μετακινηθεί στη θύρα 10000 (χρησιμοποιείται από το πρόγραμμα που τροποποιεί τα δεδομένα). Τυχόν αιτήματα HTTPS (συνήθως στη θύρα 443, επομένως ανακατευθύνονται στη θύρα 10000 όταν εκτελείται το sslstrip), θα αφαιρεθεί το αίτημα ασφαλών δεδομένων και στη συνέχεια θα σταλεί κανονικά. Αυτό σημαίνει ότι ακόμα κι αν επισκεφτείτε έναν σύνδεσμο HTTPS, το sslstrip θα αφαιρέσει όλα τα δεδομένα κρυπτογράφησης στο αίτημα και θα επισκεφτείτε μια έκδοση HTTP του ιστότοπου. Οι ιστότοποι που δεν έχουν ρυθμιστεί σωστά θα επιτρέψουν να συμβεί αυτό και ένας σωστά διαμορφωμένος ιστότοπος θα απορρίψει το αίτημα και δεν θα λειτουργεί χωρίς HTTPS.

Στη συνέχεια, το WireShark έχει ρυθμιστεί για να παρακολουθεί όλη την κίνηση που εκτελείται μέσω της κάρτας δικτύου του υπολογιστή. Καθώς τα δεδομένα προωθούνται μέσω του υπολογιστή, θα φαίνονται επίσης τυχόν αιτήματα από τη συσκευή που συνδέεται. Τα αιτήματα HTTPS δεν μπορούν να προβληθούν στο WireShark καθώς είναι κρυπτογραφημένα, αλλά το HTTP διαβάζεται εύκολα από έναν εισβολέα. Ο επίδειξης δείχνει πώς μπορούν εύκολα να διαβαστούν το όνομα χρήστη και ο κωδικός πρόσβασης που εισάγει στον ιστότοπο, όπου φαίνονται καθαρά το "όνομα χρήστη" και ο "κωδικός πρόσβασης". Αυτό οφείλεται στο ότι ο ιστότοπος που χρησιμοποιεί ο επίδειξης (σε αυτήν την περίπτωση το Match.com) δεν αναγκάζει τον χρήστη να χρησιμοποιήσει το HTTPS.

Αυτό λειτουργεί επειδή ο εισβολέας μπορεί απλώς να ζητήσει την τρίτη χειραψία από τις τέσσερις στη γενιά κλειδιών. Η σύνδεση σε δίκτυο WiFi απαιτεί τέσσερις χειραψίες μεταξύ της συσκευής και του δικτύου. Μια χειραψία είναι απλώς οι συσκευές που συνδέονται και στέλνουν και απαιτούν δεδομένα μεταξύ των δύο. Απλώς στέλνοντας ξανά και ξανά την τρίτη χειραψία, η δημιουργία κλειδιού κρυπτογράφησης μπορεί να χειριστεί. Τελικά μπορεί να δημιουργηθεί ένα κλειδί όλων των 0, το οποίο μπορεί να επιτρέψει στον εισβολέα να αποκρυπτογραφήσει τα δεδομένα και να τα προβάλει.

Αυτό είναι μια τέλεια εκμετάλλευση του πρωτοκόλλου WiFi και μπορεί να εφαρμοστεί σε πολλές συσκευές. Υπάρχουν πολλές παραλλαγές αυτής της επίθεσης, αλλά η πιο απλή και αποτελεσματική είναι αυτή που περιγράφηκε παραπάνω, επηρεάζοντας οποιαδήποτε συσκευή Android πάνω από το Android 6.0. Ας ελπίσουμε μια ασφάλεια Η ενημέρωση θα κυκλοφορήσει σύντομα για να διορθώσει την ευπάθεια, αλλά προς το παρόν το καλύτερο που μπορείτε να κάνετε είναι να προσέχετε τα δίκτυα στα οποία συνδέεστε και να χρησιμοποιήσετε ένα VPN αν μπορείτε φορές.


ΚΡΑΚ

Μέσω: ArsTechnica